Раскрыты технические подробности уязвимости SynLapse. Уязвимость была обнаружена Цой Пахимой, исследователем безопасности в Orca Security. Уязвимость SynLapse, отслеживаемая как CVE-2022-29972, была обнаружена 4 января. Технологическому гиганту потребовалось около 3 месяцев, чтобы опубликовать исправления и рекомендации. Служба безопасности Orca ждала более месяца, чтобы раскрыть подробности, позволяющие пользователям исправлять свои локальные версии и пересматривать использование Azure Synapse.

Технические подробности

Уязвимость SynLapse имеет оценку CVSS 7,8, что позволяет злоумышленникам обходить разделение клиентов, включая возможность:

  • Получите учетные данные для других учетных записей клиентов Azure Synapse.
  • Управляйте их рабочими пространствами Azure Synapse.
  • Выполните код на целевых компьютерах клиентов в службе аналитики Azure Synapse.
  • Утечка учетных данных клиентов в источники данных, внешние по отношению к Azure.

Уязвимость связана со случаем внедрения команды в соединитель ODBC Magnitude Simba Amazon Redshift, обнаруженный в конвейерах Aure Synapse. При использовании она позволяет злоумышленнику выполнять коды в пользовательской среде выполнения интеграции или в общей среде выполнения интеграции. Это позволило злоумышленникам получить доступ к ресурсам Synapse, принадлежащим другим клиентам, с помощью внутреннего сервера API Azure, управляющего средами выполнения интеграции. Зная только имя рабочей области, злоумышленник может иметь возможность:

  • Получите авторизацию в других учетных записях клиентов, действуя в качестве их рабочей области Synapse. Мы могли бы получить доступ к еще большему количеству ресурсов внутри учетной записи клиента в зависимости от конфигурации.
  • Утечка учетных данных клиентов, хранящихся в их рабочей области Synapse.
  • Общайтесь со средами выполнения интеграции других клиентов. Это можно использовать для запуска удаленного кода (RCE) во время выполнения интеграции любого клиента.
  • Получите контроль над пакетным пулом Azure, управляющим всеми общими средами выполнения интеграции. Можно запускать код на каждом экземпляре.

Служба безопасности Orca сообщила,

« В начале июня Microsoft сообщила нам, что они выполнили все рекомендации, и среда выполнения интеграции Synapse теперь использует эфемерные узлы и ограниченные токены API с низкими привилегиями.

В свете этой информации мы теперь считаем, что Azure Synapse Analytics обеспечивает достаточную изоляцию клиентов. Таким образом, мы удалили оповещения о Synapse из платформы облачной безопасности Orca. Microsoft продолжает работать над дополнительной изоляцией и усилением защиты. »

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.